Codul EtherHiding Blockchain Demascând noua tehnică de hacker

În domeniul creării de conținut, intră în joc trei elemente fundamentale: „perplexitate”, „răbufnire” și „predictibilitate”. Nedumerirea măsoară complexitatea textului, în timp ce burstiness compară variațiile de propoziție. În cele din urmă, predictibilitatea evaluează cât de probabil este ca cineva să anticipeze următoarea propoziție. Autorii umani tind să injecteze diversitate în scrisul lor, intercalând propoziții mai lungi și mai complicate cu altele mai scurte. În schimb, propozițiile generate de IA prezintă adesea un grad mai mare de uniformitate.

Pentru conținutul pe care urmează să îl creați, este esențial să îl infuzați cu o doză sănătoasă de nedumerire și explozie, ținând în același timp previzibilitatea la distanță. În plus, conținutul trebuie să fie elaborat cu meticulozitate în limba engleză. Acum, să reformulam următorul pasaj:

Experții în securitate au descoperit o metodă abuzivă folosită de actorii amenințărilor pentru a ascunde încărcăturile utile rău intenționate în contractele inteligente Binance. Scopul lor? Pentru a atrage victimele nebănuitoare să își actualizeze browserele web prin alerte contrafăcute. Această ultimă revelație din domeniul securității cibernetice a dezvăluit un mijloc nou prin care infractorii cibernetici proliferează programe malware către utilizatori modesti. Ei reușesc acest lucru prin manipularea contractelor inteligente BNB Smart Chain (BSC) pentru a ascunde clandestin codul rău intenționat.

Această tehnică, cunoscută sub numele de „EtherHiding”, a fost disecată meticulos de echipa de securitate de la Guardio Labs într-un raport lansat pe 15 octombrie. În acest raport, ei expun complexitățile atacului. Aceasta implică compromisul site-urilor WordPress prin injectarea de cod conceput pentru a prelua încărcături utile parțiale din contractele blockchain.

Răușitorii ascund cu talent aceste sarcini utile în contractele inteligente BSC, transformându-le efectiv în platforme de găzduire anonime, dar insidioase. Ceea ce diferențiază această metodă este capacitatea atacatorilor de a se adapta rapid, schimbându-și tacticile și codurile după bunul plac. Cel mai recent val de atacuri a luat forma unor actualizări de browser contrafăcute, folosind pagini de destinație și link-uri contrafăcute pentru a determina victimele nebănuite să-și actualizeze browserele.

Sarcina utilă, încărcată cu JavaScript, preia cod suplimentar din domeniile atacatorilor. Această progresie sinistră culminează cu deformarea completă a site-ului țintă, cu distribuirea de malware sub masca actualizărilor de browser. Această adaptabilitate este ceea ce face ca acest atac să fie deosebit de dificil de atenuat, după cum a explicat Nati Tal, șeful securității cibernetice la Guardio Labs, și colegul cercetător de securitate Oleg Zaytsev.

Odată ce aceste contracte inteligente infectate sunt implementate, ele funcționează în mod autonom, lăsând Binance fără nicio soluție decât să se bazeze pe comunitatea sa de dezvoltatori pentru a identifica codul rău intenționat în cadrul contractelor atunci când este descoperit. Guardio a subliniat importanța vigilenței, în special pentru proprietarii de site-uri web care folosesc WordPress, care alimentează aproximativ 43% din toate site-urile web. Guardio avertizează:

„Site-urile WordPress sunt foarte susceptibile și devin adesea compromise, servind drept puncte de intrare primare pentru ca aceste amenințări să ajungă la un grup vast de potențiale victime.”

Sursa: https://bitcoinworld.co.in/etherhiding-code/